Hacker agora usa arquivo de atalho para invadir PC corporativo

Da Redação
12/08/2022

Cibercriminosos que espalham variantes de malware estão mudando para arquivos de atalho (LNK) para hackear PCs corporativos, aponta relatório da HP Wolf Security. De acordo com levantamento da empresa, os atalhos estão gradualmente substituindo o uso de macros do Office — que estão começando a ser bloqueadas por padrão pela Microsoft — para permitir que invasores se estabeleçam nas redes e enganem os usuários para instalar malware em seus PCs.

O relatório mostra um aumento de 11% de arquivos compactados contendo malware, incluindo arquivos LNK. Além disso, os dados sugerem que 69% dos malwares detectados foram entregues por e-mail, enquanto os downloads da web foram responsáveis ​​por 17%.

A HP diz que sua equipe de segurança notou que os invasores geralmente colocam arquivos de atalho em anexos de e-mail ZIP, para ajudá-los a evitar scanners de e-mail. A empresa também detectou malwares LNK disponíveis para compra em fóruns de hackers.

Entre as vulnerabilidades exploradas por meio de arquivos de atalho é a de execução remota de código (RCE) Follina que, segundo a HP, é usada para distribuir o QakBot, Agent Tesla e o Remcos RAT (trojan de acesso remoto) em sistemas não corrigidos. “Abrir um atalho ou arquivo HTML pode parecer inofensivo para um funcionário, mas pode resultar em um grande risco para a empresa”, explicou Alex Holland, analista sênior de malware da HP Wolf Security, à Infosecurity. “As organizações devem tomar medidas agora para se proteger contra técnicas cada vez mais favorecidas pelos invasores ou se expor à medida que se tornam difundidas”, acrescentou.

Veja isso
Falha com risco 8,8 em mais de 200 desktops e laptops HP
Centenas de modelos de impressoras HP vulneráveis à RCE

O chefe global de segurança para sistemas pessoais da HP, Ian Pratt, disse que, como os invasores estão testando novos formatos de arquivos maliciosos para contornar a detecção, as organizações precisam adotar uma abordagem arquitetônica para a segurança de terminais. “Por exemplo, ao conter os vetores de ataque mais comuns, como e-mail, navegadores e downloads, para que as ameaças sejam isoladas, independentemente de serem detectadas.”

“Isso eliminará a superfície de ataque para classes inteiras de ameaças, ao mesmo tempo em que dará à organização o tempo necessário para coordenar os ciclos de patches com segurança sem interromper os serviços”, completou Pratt.

Esta não é a primeira vez que hackers foram observados se afastando de macros e se aproximando de outros vetores de ataque. Um relatório de julho da Proofpoint sugere que os anexos habilitados para macro por agentes de ameaças diminuíram cerca de 66% entre outubro de 2021 e junho de 2022 em favor de arquivos de contêiner.

Compartilhar: